• Keine Ergebnisse gefunden

Workshop on Ethics and Cybersecurity in Health Care

N/A
N/A
Protected

Academic year: 2022

Aktie "Workshop on Ethics and Cybersecurity in Health Care"

Copied!
20
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Workshop

on Ethics and Cybersecurity in Health Care

Fachtagung im Rahmen des EU-geförderten Projekts CANVAS

24. & 25. April 2018

TechBase Regensburg

(2)

Sehr geehrte Damen und Herren,

das Organisationsteam des Workshops on Ethics and Cybersecurity in Healthcare begrüßt Sie herzlich in Re- gensburg. Am 24. und 25. April möchten wir mit Ihnen gemeinsam erkunden, wie der Einsatz von Informations- und Kommunikationstechnologie im Gesundheitswesen so gestaltet werden kann, dass sowohl die Sicherheit der technischen Systeme und der darin gespeicherten Daten gewährleistet ist als auch europäische Grundwer- te geschützt werden.

Der Einsatz von Informations- und Kommunikationstech- nologie im Gesundheitswesen bringt neue Wertekonflik- te mit sich, lässt bereits bestehende Konflikte sichtbarer werden und/oder erhöht deren Dringlichkeit. Stakehol- der wie PatientInnen, Angehörige, Pflegende, Leistungs- erbringer, Krankenkassen sowie die gesamte Gesell- schaft sind mit konkurrierenden oder gar widersprüchli- chen Zielen konfrontiert wie Effizienzsteigerung, Kosten- reduzierung, Verbesserung der Behandlungsqualität oder der sicheren Informationssammlung, -speicherung, -verarbeitung und -übertragung. Gleichzeitig sollen im Gesundheitswesen grundlegende moralische Werte und/oder moralische Werte, die für die Beziehung zwi- schen PatientInnen und behandelndem Personal konsti- tutiv sind, geschützt werden. Solche Ziel- und Wertekon- flikte werfen moralische Bedenken auf, da entschieden werden muss, welche Ziele und Werte vorrangig zu be- handeln sind.

Wenn Informations- und Kommunikationstechnologie im Gesundheitssektor eingesetzt wird, soll bspw. sicherge- stellt werden, dass PatientInnen selbst bestimmen, wann welche Informationen an wen weitergegeben werden – Passwortschutz und Verschlüsselung sind Maßnahmen zur Erreichung dieses Ziels. In Notfällen besteht jedoch die Gefahr, dass wichtige medizinische Informationen nicht mehr zugänglich sind. Darüber hinaus könnte es

sehr hilfreich sein, dem behandelnden Personal medizi- nisch relevante Patienteninformationen leicht zugäng- lich zu machen, um die Qualität und Effizienz der Be- handlung zu verbessern. Das Ziel, die Privatsphäre und die Autonomie der PatientInnen zu schützen, kann dem jedoch entgegenstehen. Zudem wird in der einschlägi- gen Literatur oft erwähnt, dass es zur Gewährleistung von Cybersicherheit notwendig sein könnte, die Pri- vatsphäre zu gefährden. Dies gibt Anlass zu besonderer Besorgnis, denn es liegt auf der Hand, dass sowohl der Schutz der Privatsphäre als auch die Sicherheit der Infor- mationssysteme und der darin organisierten PatientIn- nendaten entscheidende Ziele im Gesundheitswesen sein müssen. Ohne Privatsphäre ist das für die medizini- sche Behandlung notwendige Vertrauen gefährdet und ohne die Gewissheit, dass Patientendaten nicht mani- puliert oder gestohlen werden, ist die Behandlung selbst gefährdet.

Das von der EU im Rahmen von Horizon 2020 geförderte Projekt CANVAS, über das Sie auf den nächsten Seiten noch mehr lesen können, hat zum Ziel, Informationen über die ethische Gestaltung von Cybersicherheit zu sammeln, zu bündeln und EntscheiderInnen in Europa zur Verfügung zu stellen. Ein Werkzeug sind hierbei Work- shops, die an verschiedenen Standorten stattfinden und nicht zuletzt dazu dienen, möglichst viele Stakeholder zusammenzubringen und zu vernetzen. Wir freuen uns, dass Sie dabei sind.

Dieser Workshop wäre nicht möglich ohne die Hilfe zahl- reicher Institutionen und Personen: Das Zentrum Digitali- sierung Bayern ebenso wie das INDIGO-Netzwerk unter- stützen die Veranstaltung sowohl ideell wie auch materi- ell. Der IT Sicherheits-Cluster Bayern e.V. hilft uns bei der Organisation, das Team der TechBase bietet uns einen angemessenen Rahmen für den Workshop. Schließlich stellt die Integrata-Stiftung die Ressourcen für den e- Care-Preis zur Verfügung. Vor allem aber lebt ein Work- shop von den Beiträgen der Vortragenden, von den Menschen, die moderieren und von Ihnen, die durch Diskussionen den Workshop lebendig werden lassen.

Ihnen allen möchte ich im Namen des CANVAS- Konsortiums und des Workshop-Organisationsteams herzlich danken.

Prof.. Dr. Karsten Weber

Regensburg, April 2018

(3)

1. Contructing an Alliance for Value-Driven Cybersecurity (CANVAS) 2. Netzwerk Internet und Digitalisierung Ostbayern (INDIGO)

3. Bayerischer IT-Sicherheitscluster e.V.

4. Das Zentrum Digitalisierung.Bayern (ZD.B.) 5. Programmübersicht

6. Abstracts 1. Tag 7. Abstracts 2. Tag Impressum

Inhaltsverzeichnis

(4)

Das CANVAS-Konsortium

CANVAS findet im Rahmen des EU-Programms Horizon 2020 als Collaboration and Support Action statt. Das Projekt begann im September 2016 und läuft für 3 Jahre mit einem Budget von 1,57 Mio. € (davon 1 Mio. € von der Europäischen Kommission). Das Konsortium umfasst elf Institutionen aus sieben Ländern, die in gemeinsamer Zusammenarbeit eine europäische Allianz für werteba- sierte Cybersicherheit aufbauen. Das umfasst zum einen wissenschaftliche ExpertInnen

 der Vrije Univesiteit Brussel (Belgien)

 der Otto-Friedrich-Universität Bamberg (Deutschland)

 der Ostbayerischen Technischen Hochschule Re- gensburg (Deutschland)

 dem ADAPT Center der Dublin City University (Irland)

 der Technischen Universiteit Delft (Niederlande)

 der Universitat Rovira i Virgili Tarragona (Spanien),

 der Université de Lausanne (Schweiz) und

 der Berner Fachhochschule Biel (Schweiz) Darüber hinaus bringen sich das führende IuK- Sicherheitsunternehmen F-Secure aus Helsinki (Finnland) und das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (Deutschland) ein. Koordiniert wird CANVAS vom Ethik-Zentrum der Universität Zürich (Schweiz) unter der Leitung von Dr. Markus Christen (Grant No.: 700540-CANVAS-H2020_DS-2014-2015/H2020 -DS-2015-1).

Ziel

Das Ziel von CANVAS ist es, Möglichkeiten zu finden, Cybersicherheit durchzusetzen, ohne dabei fundamen- tale Grundrechte und europäische Werte zu verletzen.

Um dies zu bewerkstelligen, finden sich wissenschaftli- che ExpertInnen zusammen, um in einem gemeinsamen Netzwerk mit Stakeholdern aus Wirtschaft und Politik alle relevanten Aspekte zusammenzutragen und Strategien auszuarbeiten, mit denen dies gelingen kann. Dieses Konsortium soll über die Projektzeit hinaus erhalten blei- ben, um beständig an Lösungswegen zu arbeiten und einen breiten Diskurs um eine wertbasierte Cybersicher- heit voranzutreiben.

Workpackages & Deliverables

CANVAS erfolgt in verschiedenen Arbeitspaketen. Im ersten Schritt wurden bereits existierendes Wissen und Daten über vier Bereiche in White Paper zusammenge- tragen:

 Ethik und Cybersicherheit (WP 1)

 Recht und Cybersicherheit (WP 2)

 Empirische Forschung über die Einstellungen zu Cybersicherheit (WP 3)

 Aktuelle technische Herausforderungen für die Cybersicherheit (WP 4)

Daran anknüpfend sind eine Reihe von Workshops ge- plant (WP 5). CANVAS wird sich dabei auf drei soziale Bereiche konzentrieren, die jeweils unterschiedliche Wertekonflikte beinhalten:

 Gesundheitsbereich

 Finanzwesen

 Strafverfolgung bzw. nationale Sicherheit

Die Ergebnisse dieser Arbeitsgruppen werden genutzt, um die Diskussion um wertebasierte Cybersicherheit mit verschiedenen Akteuren aufrechtzuerhalten und voran- zutreiben.

Konkret geplant sind:

 Informationsmaterial für Stakeholder aus der nati- onalen und EU-Politik

 Referenzmaterialien für Schulungen über werte- basierte Cybersicherheit

 Erstellung eines MOOC (Massive Open Online Course) über wertebasierte Cybersicherheit

Weitere Informationen zu CANVAS unter:

https://canvas-project.eu/canvas/

1. Contructing an Alliance for Value-driven Cyber-

security (CANVAS)

(5)

Das Netzwerk Internet und Digitalisierung Ostbayern basiert auf einem Zusammenschluss von sechs ostbaye- rischen Hochschulen und verfügt über hohe wissen- schaftliche Expertise im Handlungsfeld Internet und Digi- talisierung. Der Verbund bündelt die (Forschungs-) Kompetenzen zahlreicher Wissenschaftler*innen aus verschiedenen akademischen Disziplinen in thematisch strukturierten Arbeitseinheiten, die sich u.a. mit IT- Sicherheit, Big Data, Mobilität, Industrie 4.0, Medien, ethischen Fragestellungen und Medizintechnik befas- sen.

Zielsetzung des Netzwerks INDIGO

INDIGO wurde 2014 zu dem Zweck gegründet, die Regi- on Ostbayern als Wissenschafts- und Wirtschaftsstandort zu stärken sowie Wirtschaft, Politik und Gesellschaft auf dem Weg zu einer zukunftsweisenden Nutzung des Inter- nets wie auch der globalen Digitalisierung kontinuierlich zu begleiten. Hierbei fördert das Netzwerk insbesondere die fachübergreifende Kooperation auf dem Gebiet der angewandten Forschung und Grundlagenfor- schung im Bereich Internet und Digitalisierung zwischen den beteiligten Hochschulen.

Aktivitäten des Netzwerks INDIGO

Förderung von Forschungskooperationen

Das Netzwerk INDIGO unterstützt u.a. durch die Einrich- tung von Arbeitseinheiten und die Förderung des Dia- logs zwischen verschiedenen Fachdisziplinen die hoch- schulübergreifende Zusammenarbeit zwischen den be- teiligten Wissenschaftler*innen im Themenfeld Internet und Digitalisierung.

Förderung des wissenschaftlichen Nachwuchses Durch die Einrichtung geeigneter Veranstaltungsforma- te schafft das Netzwerk INDIGO Austausch- und Vernet- zungsmöglichkeiten für den wissenschaftlichen Nach- wuchs, um hochschulübergreifend einen fachlichen Dialog zu Themen im Bereich Digitalisierung und die Ent- wicklung innovativer Forschungsprojekte zu ermögli- chen.

Organisation von Veranstaltungen

Die INDIGO-Veranstaltungen sind ein wesentlicher Be- standteil der Netzwerkaktivitäten und befassen sich mit zentralen Fragen rund um das Thema Digitalisierung. Sie dienen vor allem dem Austausch zwischen den beteilig- ten Wissenschaftler*innen und der Vernetzung mit Akt- euren aus Wirtschaft, Gesellschaft und Politik. Die nächs- te Jahreskonferenz wird am 23. November 2018 an der TH Deggendorf zum Thema „Mobilität“ stattfinden. Wei- tere Veranstaltungsformate sind beispielsweise Themen- Workshops und Doktorandentreffen.

Vernetzung und Kommunikation

Das Netzwerk INDIGO dient als Wissens- und Informati- onsdrehscheibe für Mitglieder und Kooperationspartner.

Durch geeignete Vernetzungs- und Kommunikations- aktivitäten soll sowohl die Zusammenarbeit im Netzwerk gestärkt als auch ein Bewusstsein für die vorhandene wissenschaftliche Expertise und die Belange der INDI- GO-Hochschulen in Gremien der Wissenschaftsförde- rung sowie in Wirtschaft, Gesellschaft und Politik ge- schaffen werden.

Mitglieder des Netzwerks INDIGO

• OTH Amberg-Weiden

• TH Deggendorf

• HAW Landshut

• Universität Passau

• OTH Regensburg

• Universität Regensburg

Struktur des Netzwerks INDIGO

• Direktorium

• Steuerkreis

• Geschäftsstelle

• Themencluster und Arbeitseinheiten

Wissenschaftliche Leitung:

Prof. Dr. Burkhard Freitag (Universität Passau)

Netzwerkmanagerin:

Christine Schnellhammer, M.A.

christine.schnellhamer@uni-passau.de +49 (0) 851 509 1588

Geschäftsstelle:

INDIGOnetzwerk Innstraße 43 (ITZ) 94032 Passau

Sekretariat:

Karin Pretzl

+49 (0) 851 509 1589 karin.pretzl@uni-passau.de

Weitere Informationen zum Netzwerk INDIGO unter:

www.indigo-netzwerk.de

2. Netzwerk Internet und Digitalisierung Ostbayern

(INDIGO)

(6)

Im Bayerischen IT-Sicherheitscluster e.V. arbeiten Unter- nehmen der IT-Wirtschaft, Unternehmen, die IT- Sicherheitstechnologien nutzen, Hochschulen, weitere Forschungs- und Weiterbildungseinrichtungen sowie Juristen an gemeinsamen Zielen. Schwerpunktthemen im Bereich der IT-Sicherheit sind dabei IT-Security und Functional Safety.

Der Verein hat es sich zur Aufgabe gemacht, die Wett- bewerbsfähigkeit und die Marktchancen der Mitglieds- unternehmen zu erhöhen. Aus den Kompetenzen und Interessen der einzelnen Mitglieder sowie aus den je- weils im öffentlichen Fokus stehenden IT-Security- Themen entwickeln sich die Arbeitsfelder des Bayeri- schen IT-Sicherheitsclusters.

Lösungen des Clusters

Spezielle Lösungen für KMU wurden in den Netzwerken des Bayerischen IT-Sicherheitsclusters entwickelt:

 ISIS12: In 12 Schritten zu einem ISMS

 ISA+Informations-Sicherheits-Analyse: Mit 50 Fra- gen zur Informationssicherheit

 iDSMS7: integriertes DatenSchutzManagement- System in 7 Schritten

Arbeitskreise

 Datenschutz

 Vertriebskooperationen

 Industrial IT Security

 Informationssicherheitsbeauftragte

Foren

 Automotive Safety

 Datenschutz

 IT-Security

Ziele

 Bündelung der IT-Sicherheits-Kompetenz in Bay- ern

 Förderung der Erforschung, Entwicklung, Anwen- dung und Vermarktung von Produkten der IT- Security und Functional Safety

 Unterstützung im Bereich Aus- und Weiterbildung (u.a. Ausbildung zum Informationssicherheits- Beauftragten)

 Initiierung und Begleitung von Kooperationen zwischen Wissenschaft und Wirtschaft im Bereich der IT-Sicherheit

 Unterstützung der Zusammenarbeit von Einrich- tungen und Initiativen zur Förderung der IT- Sicherheit in Unternehmen

 Unterstützung von Gründern

Kooperationen

 Initiierung und Leitung von Netzwerken, welche spezielle Lösungen für den Mittelstand und Orga- nisationen entwickeln, z.B. ISIS12, I- SA+Informations-Sicherheits-Analyse, Daten- schutzmanagementsystem iDSM7

 Initiierung von Arbeitsgruppen und Workshops

 Kooperationsworkshops, z.B. Vertriebskooperatio- nen

 Plattform für Networking

 Kostenfreie oder vergünstigte Teilnahmemöglich- keit an Veranstaltungen und Weiterbildungen, wie den hochschulzertifizierten Lehrgang zum Informationssicherheitsbeauftragten (ISB)

 Organisation von Gemeinschaftsständen auf Messen, z.B. it-sa

Umsetzung

Die Mitglieder arbeiten in den Netzwerken und Projekt- gruppen der einzelnen Arbeitsfelder gemeinsam an Produkten, Innovationen, Förderanträgen oder Marke- tingaktionen. Das Clustermanagement begleitet und unterstützt die thematische Arbeit und bietet allen Mit- gliedern gezielte Kontaktvermittlung, die Präsentation ihrer Kompetenzen und umfangreiche Informationen.

Organisation und Management

Das 2006 gegründete Bayerische IT-Sicherheitscluster ist seit Juli 2013 als Verein organisiert. Der Vorstand besteht aus sechs Personen, die mit den Schlüsselaufgaben Clustermanagement, Mitgliederwerbung, Forschung und Weiterbildung sowie regionaler Repräsentation in den Großräumen München, Augsburg und Nürnberg betraut sind.

3. Bayerischer IT-Sicherheitscluster e.V.

(7)

Das Zentrum Digitalisierung.Bayern (ZD.B) erweitert die Kompetenzen im Bereich der Digitalisierung und der Nutzung digitaler Technologien in Bayern. Als Impulsge- ber schafft es Synergien und beschleunigt den Wissens- transfer, indem es bayernweit Unternehmen, Start-ups, Hochschulen und Forschungseinrichtungen vernetzt.

Das ZD.B hat das Ziel, die internationale Sichtbar- keit Bayerns zu erhöhen, und leistet einen wichti- gen Beitrag, die Attrakti- vität Bayerns im Bereich der Digitalisierung zu stär- ken.

Die Themenplattformen bieten ein Austausch- und Aktivitätsforum zu

zentralen Themen der Digita- lisierung. Durch Vernetzungs- aktivitäten, Veranstaltungen und die Initiierung von Projek- ten befördern sie den inhaltli- chen Diskurs und beschleuni- gen den Wissenstransfer.

Ergänzend unterstützt das Cluster BICCnet Unternehmen bei der Internationalisierung ihrer Aktivitäten.

Folgende Themenplattformen sind zurzeit eingerichtet:

 Cybersecurity

 Digital Production & Engineering (Doppelplattform)

 Digitale Gesundheit/Medizin

 Digitalisierung im Energiebereich

 Vernetzte Mobilität

 Digitalisierung in Bildung, Wissenschaft und Kultur

Die Themenplattform Digitale Gesundheit/

Medizin

Es ist das Bestreben der Themenplattform (TP) Digitale Gesundheit/Medizin des ZD.B, Forschungs- und Entwick- lungsaktivitäten zu stimulieren, deren Ergebnisse zu einer messbaren Steigerung der Effektivität und Effizienz der Gesundheitsversorgung beitragen. Die intelligente Ver- knüpfung aller vorliegenden Daten zur Gesundheitsför- derung und Prävention, zu Krankheitsverläufen und wis- sensbasierten Entscheidungsprozessen in Diagnostik, Therapie und Nachsorge sowie zur häuslichen Pflege ist dabei essenziell für Prozess- und Outcome-Optimierung.

Die Communities of Practice sind ein offenes Format, das partizipativ und bedarfsorientiert ausgestaltet wird.

Die TP lädt alle interessierten Gruppen und Akteure da- zu ein, sich aktiv in die CoPs einzubringen und an der Initiierung und Durchführung innovativer Maßnahmen und Projekten mitzuwirken. Von der Projektanbahnung bis hin zur Projektdurchführung unterstützt Sie die TP ger- ne bei der Vermittlung von Experten, Öffentlichkeitsar- beit, Beantragung von Förderungen etc.

Kommen Sie auf uns zu und bringen Sie sich aktiv ein!

Ihre Koordinatoren der Themenplattform Digitale Gesundheit/

Medizin:

Maria Marlene Bohrer-Steck, maria.bohrer-steck@zd-b.de +49 (0)89 – 24 88 07 -136

Sebastian Hilke, sebastian.hilke@zd-b.de +49 (0)9131 – 9161756

4. Das Zentrum Digitalisierung.Bayern (ZD.B)

(8)

5. Programmübersicht 1. Tag (24. April 2018)

12:30 - 14:00 Uhr

Eröffnung: Prof. Dr. Klaudia Winkler, Vizepräsidentin der OTH Regensburg

Grußwort: Peter Steiert, Leiter der Abteilung 1: Kommunikation, Landesprüfungsamt für Sozialversiche- rung, Bayerisches Staatsministerium für Gesundheit und Pflege

Begrüßung: Prof. Dr. Karsten Weber, OTH Regensburg, Tagungsorganisation und CANVAS- Konsortialmitglied

Vorstellung CANVAS: Dr. Markus Christen, UZH Zürich, Konsortialführer CANVAS

Eröffnungsvortrag zu Cybersicherheit als Spannungsfeld des Datenschutzes: Corina Scheiter, Referat technischer und organisatorischer Datenschutz beim Bayerischen Landesbeauftragten für den Be- reich Gesundheit und Soziales: Cybersecurity und Datenschutz: Freunde oder Feinde beim Umgang mit eHealth?

14:00 - 14:15 Uhr

Pause

14:15 - 15:15 Uhr

Keynote zu Cybersicherheit, Datenschutz und Ethik aus rechtswissenschaftlicher Perspektive: Prof. Dr. Dirk Heckmann, Universität Passau: Autonomes Fahren—E-Health—Cybermobbing: Vernetzung und Automatisie- rung als rechtliche und ethische Herausforderung

Keynote zu Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis: David Koeppe, Konzernda- tenschutzbeauftragter Vivantes-Netzwerk für Gesundheit GmbH

15:15 - 15:45 Uhr

Kaffeepause

15:45 - 16:45 Uhr

Keynote zu Telemedizin und Cybersicherheit aus der Praxisperspektive: Dr. Christoph Götz, Leiter Gesund- heitstelematik der Kassenärztlichen Vereinigung Bayern: Telemedizin unter dem Brennglas von Cybersicher- heit: Spezielle Herausforderungen und praktische Lösungsansätze

Keynote zu den Möglichkeiten institutioneller Förderung von Cybersecurity: Prof. Dr. Dr. h.c. Manfred Broy, Zentrum Digitalisierung Bayern: Die Herausforderungen der Digitalisierung in der Medizin: Datennutzung, Da- tensicherheit und ethische Erwägungen

16:45 - 17:15 Uhr

Fragen aus dem Plenum an alle Vortragenden

17:15—17:30 Uhr

Pause

17:30 - 18:00 Uhr

Preisverleihung eCare-Preis: Vorstellung Integrata-Stiftung, Michael Mörike, Vorstand der Integrata-Stiftung Kurzvorträge der PreisträgerInnen & Laudatio auf die PreisträgerInnen, Prof Dr. Karsten Weber

18:00 - 20:00 Uhr

Stehempfang & Vernetzung

(9)

5. Programmübersicht 2. Tag (25. April 2018)

09:00 - 10:30 Uhr Session 1: mHealth

Einführung durch den Chair Prof. Dr. Horst Kunhardt, TH Deggendorf

Vortrag von Prof. Dr. Walter Swoboda, HAW Neu- Ulm: Cybersecurity in mHealth-Anwendungen: Ein Fallbeispiel

Session 2: Pflegetechnik und altersgerechte Assistenzsysteme

Einführung durch den Chair Prof. Dr. Christa Mohr, OTH Regensburg

Vortrag von Prof. Dr. Frank Teuteberg, Universität Osnabrück: Das Modellprojekt Dorfgemeinschaft 2.0: Altersgerechte Assistenzsysteme in der gesund- heitlichen Versorgung im ländlichen Raum

Vortrag von Prof. Dr. Josef Hilbert, IAT Gelsenkir- chen: Auswirkungen von Big Data auf die Pflege

10:30 - 11:00 Uhr

Kaffeepause

11:00 - 12:30 Uhr

Session 3: Digitale Implantate

Einführung durch den Chair Prof. Dr. Sebastian Den- dorfer, OTH Regensburg

Vortrag von Johannes Roos, Tuomi: Digitale Implan- tate: Steuerung, Programmierung und Monitoring über die Cloud

Vortrag von Enno Park, Cyborg e.V.: Mein Implan- tat gehört mir

Session 4: EGK und EPA

Einführung durch den Chair Prof. Dr. Georgios Rap- tis, OTH Regensburg

Vortrag von Prof. Dr. Thomas Wetter, Universität Hei- delberg: Wie die Informatik - zu Recht? - Grundfes- ten der Medizin erschüttert

Vortrag von Holm Diening, Gematik: Sicherheitsme- chanismen der Telematikinfrastruktur

12:30 - 13:30 Uhr

Mittagspause

13:30 - 15:00 Uhr Session 5: Big Data

Einführung durch den Chair Prof. Dr. Christoph Palm, OTH Regensburg

Vortrag von Eva Schlehahn, ULD Kiel: Cybersecurity und Datenschutz im Gesundheitssektor: Konflikte und Synergien

Vortrag von Max-R. Ulbricht: Technische Universität Berlin: Einwilligungsmanagement für Fitness-, Vital–

und Gesundheitsdaten

Session 6: Kritische Infrastrukturen

Einführung durch den Chair Prof. Dr. Markus Bre- sinsky, OTH Regensburg

Vortrag von Prof. Dr. Rainer Bernnat, Strategy&: Kriti- sche Infrastrukturen im Gesundheitswesen: Auswir- kungen der zunehmenden Digitalisierung

Vortrag von Dr. Armin Will, Universitätsklinikum Schleswig-Holstein: Kritische Infrastrukturen und der Faktor Mensch: Mehr IT-Sicherheit durch Problem- bewusstsein und Sensibilisierung der Mitarbeiter

15:00 - 15:30 Uhr

Kaffeepause

15:30 - 16:00 Uhr

Wrap Up

(10)

6. Abstracts 1. Tag

Eröffnungsvortrag

Corinna Scheiter:

Cybersecurity und Datenschutz: Freunde oder Feinde beim Umgang mit eHealth?

Im Gesundheitswesen entstehen derzeit unter dem Be- griff eHealth neue Möglichkeiten, medizinische Daten zu erfassen, automatisch auszuwerten und mit anderen zu teilen. Gerade für die medizinische Forschung, aber auch für die Früherkennung von Erkrankungen ergeben sich mit KI, Big Data und genetischen Analysen neue Ansätze.

Dies wirft jedoch auch einige Fragen im Hinblick auf den Datenschutz und die Datensicherheit auf. Insbeson- dere stellt sich die grundlegende Frage, ob alles, was technisch möglich ist, auch genutzt werden sollte oder ob (und welche) Grenzen benötigt werden.

Datenschutz wird oft als veraltet und Verhinderer von neuen Entwicklungen und Technologien angesehen. So scheinen Big Data-Ansätze, genetische Langzeitfor- schung, Selbstvermessung im direkten Gegensatz zu Prinzipien wie Datensparsamkeit, Zweckbindung, Nicht- Verkettbarkeit etc. zu stehen. Häufig ist zu hören, dass der Datenschutz durch Datenreichtum und Datensou- veränität ersetzt werden sollte.

Cybersecurity bzw. IT-Sicherheit sind einerseits schon lange ein Teilaspekt des Datenschutzes (technisch- organisatorische Maßnahmen) und zudem wesentlich für den sicheren Betrieb von IT-Systemen und das Ver- trauen der Nutzer in neue Technologien. Andererseits werden jedoch viele Entwicklungen kritisch beobach- tet, da ein Mehr an Sicherheit häufig auch zu einem Mehr an Überwachung und Kontrolle führt (Videoüberwachung, Aufbrechen der Verschlüsselung aus Sicherheitsgründen, Hintertüren für Sicherheitsbehör- den, Beseitigung der Anonymität, Datenspuren und Profilbildung, gläserner Bürger).

Es stellen sich daher einige Kernfragen:

 Wo ist die Grenze zwischen Sicherheit und Freiheit zu ziehen?

 Gibt es eine Pflicht zum gesunden Leben und zur Nutzung aller technischen Möglichkeiten (Selbstvermessung, genetische Analyse)?

 Dürfen Daten von Patienten auch ohne Kennt- nis / Einwilligung genutzt werden, wenn dadurch anderen geholfen werden kann?

 Ist es überhaupt möglich, in komplexen techni- schen Systemen mit zunehmend automatisierten Entscheidungen (KI) die Kontrolle zu behalten?

Die Antwort aus Sicht des Datenschutzes ist einfach und gleichzeitig schwierig: Der Nutzen neuer Technologien ist unstreitbar, gleichzeitig ist jedoch der Datenschutz als das Recht informationeller Selbstbestimmung ein Grund- recht, das gewahrt bleiben muss. Es dürfen somit nicht alle technischen Möglichkeiten genutzt werden; gleich- zeitig muss sich der Datenschutz an neue Themen an- passen.

Cybersecurity bzw. IT-Sicherheit ist hierbei ein wichtiges Element, um einen Ausgleich der Interessen zu finden.

Häufig kann sie helfen, eine datenschutzfreundliche Techniknutzung umzusetzen (z.B. Konfigurationsmöglich- keiten, Pseudonymisierung, Verschlüsselung). Nicht zu- letzt deshalb wurden in der Datenschutz- Grundverordnung (DSGVO) die technischen Aspekte deutlich stärker gewichtet (Aufnahme der Kriterien Pri- vacy by Desgin / Default etc.)

Keynote zu Cybersicherheit, Daten- schutz und Ethik aus rechtswissen- schaftlicher Perspektive

Prof. Dr. Dirk Heckmann:

Autonomes Fahren - E-Health - Cybermob- bing: Vernetzung und Automatisierung als rechtliche und ethische Herausforderung

Der Vortrag befasst sich mit den Chancen und ethi- schen Herausforderungen in drei digitalisierten Lebens- bereichen: der Vernetzung in einer digitalisierten Ver- kehrsinfrastruktur (autonomes Fahren), der Vernetzung im Gesundheitswesen (E-Health) und der Vernetzung in der privaten Kommunikation (Social Media). Der Refe- rent greift insoweit auf Erkenntnisse zurück, die er durch seine Mitwirkung an der Ethikkommission für automati- siertes und vernetztes Fahren, im Ethikbeirat der AOK Nordost zur Bewältigung der digitalen Transformation im Gesundheitswesen sowie im ARAG-Projekt zur Bekämp- fung von Cybermobbing gewonnen hat.

In all diesen Bereichen eröffnen die Digitalisierung, Au- tomatisierung und Vernetzung erhebliche Chancen. Sie bergen aber auch Risiken und Nebenwirkungen. Hier stellt sich die Frage, wie die Rechtsordnung mit diesen Herausforderungen umgeht bzw. umgehen sollte. Wel- cher Regulierungsbedarf besteht und wo stößt Regulie- rung an ihre Grenzen? Welche Spielräume hat der Ge- setzgeber bei der Gestaltung der digitalen Zukunft? In allen drei Beispielszenarien werden auch die Geschäfts- modelle benannt und näher erläutert, inwieweit unredli-

(11)

che Geschäftsmodelle unterbunden werden können bzw. sollten. Woraus ergibt sich die Unredlichkeit? Was sind die Maßstäbe und (Verfassungs-)Werte, an denen sich die Abgrenzung von Redlichkeit und Unredlichkeit orientiert?

Am Ende wird die These aufgestellt, dass Rechtsschutz durch Technikgestaltung und Technikwissen gewährleis- tet werden kann. Ein konkreter Regelungsvorschlag am Beispiel eines Gesetzentwurfs zur Verbesserung des Per- sönlichkeitsrechtsschutzes im Internet zeigt auf, wie die Regulierung in einer digitalen Gesellschaft und digitalen Wirtschaft gelingen kann. Umgekehrt zeigt sich auch, dass der Gesetzgeber bei der Regulierung im Gesund- heitswesen (E-Health) versagt hat und dass es eines stär- ker differenzierenden Regulierungsmodells beim auto- nomen Fahren bedarf.

Literatur:

 Bundesministerium für Verkehr und digitale Infrastruktur (2017). Automatisiertes und vernetztes Fahren. Ab- schlussbericht der Ethikkommission. PDF unter: http://

www.bmvi.de/SharedDocs/DE/Publikationen/DG/

b e r i c h t - d e r - e t h i k - k o m m i s s i o n . p d f ? __blob=publicationFile [15.04.18]

Heckmann, D. & Köhler, K. (2018): Werte im Netz besser schützen: Der Alternativvorschlag zum Netzdurchset- zungsgesetz. Online unter: https://www.arag.com/

german/press/pressreleases/group/00448/ [15.04.18]

Keynote zu Cybersicherheit, Daten- schutz und Ethik in der medizinischen Praxis

David Koeppe:

Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis

Cybersicherheit - gehandhabt unter dem Begriff

„Informationssicherheit“ - liegt in einem Krankenhaus traditionell in der Zuständigkeit der IT-Abteilung und er- fährt erst allmählich eine breitere Würdigung. Diese Not- wendigkeit zur Akzeptanz resultiert einerseits aus den immer größer werdenden Bedrohungen, über die in den Medien auch zunehmend eindringlicher berichtet wird.

Andererseits werden die einschlägigen gesetzlichen Vorgaben spürbar strenger - vor allem in Form der EU- Datenschutzgrundverordnung und der Vorgaben für die Kritischen Infrastrukturen.

„Ethik“ ist dagegen ein Begriff, der im Krankenhaus na- hezu ausschließlich der Sphäre des ärztlichen Handelns

entstammt. Mit Informationssicherheit wird er üblicher- weise nicht in Verbindung gebracht, auch wenn es da- rin bei näherer Betrachtung durchaus ethische Aspekte gibt.

Das der Informationssicherheit nahestehende Thema des Datenschutzes kennt solche ethischen Dimensionen seit jeher, letztlich ist dessen Ziel die Wahrung von Pri- vatsphäre und Menschenwürde. Durch die gesetzgebe- rischen Aktivitäten und dem insbesondere in jüngster Zeit entstandenen betrieblichen Umsetzungsdruck müs- sen Datenschutz und Informationssicherheit zunehmend als Gesamtkomplex betrachtet werden, schon alleine, um keine parallelen Prozesse und Datensammlungen vorhalten zu müssen, die inhaltlich starke Überschnei- dungen aufweisen. Die damit mindestens implizit auch der Informationssicherheit aufzudrängenden Fragen nach den Rechten und Freiheiten natürlicher Personen befördern zweifelsohne auch die Ethik in das meist noch als technisch wahrgenommene Thema.

Dies wird anhand von einigen betrieblichen Handlungs- feldern aufgezeigt. Dabei geht es um teils altherge- brachte Wertefragen, die auch schon immer als solche betrachtet, jedoch üblicherweise nicht mit dem Ethik- Begriff als solchem in Verbindung gebracht wurden. Der gesteigerte Umsetzungsdruck, der heutzutage hinter der Informationssicherheit speziell im Krankenhaus steht, führt künftig zweifelsohne zu vermehrten Interessenkollisi- onen. Um diese sachgerecht handhaben zu können, müssen zu einem verträglichen Ausgleich geregelte Diskurse geführt werden. Diese sind sowohl in die be- trieblichen Prozesse einzubetten als auch mit einem ge- eigneten, reflektierten Instrumentarium innerhalb der Informationssicherheit zu versehen. Ohne ein Augen- merk auf diese didaktische Begleitung laufen die Belan- ge der Sicherheit Gefahr, an unverhältnismäßigen Wi- derständen zerrieben zu werden. Die Mittel hierfür zu finden und die Wege zu bereiten ist Gegenstand von CANVAS.

Keynote zu Telemedizin und Cybersi- cherheit aus der Praxisperspektive

Dr. Christoph Götz:

Telemedizin unter dem Brennglas von Cybersi- cherheit: Spezielle Herausforderungen und praktische Lösungsansätze

Der Vortrag beginnt mit einem kurzen Hinweis auf die Unausweichlichkeit und Strukturveränderung von Digita- lisierung im Gesundheitswesen. Dieser Faktenlage wer-

6. Abstracts 1. Tag

(12)

den dann Überlegungen und Wahrnehmungen zu Si- cherheit und Aufwand gegenübergestellt. Nach einem kurzen Blick auf speziellen Schutzbedarf und Motivation für IT-Sicherheit werden die teils schwierigen Realitäten in der Gesundheitsversorgung angesprochen: Cyberan- griffe, Herausforderungen oder allgemeiner Kompetenz- mangel. Dabei sollen ausgewählte Beispiele die Heraus- forderungen im eHealth-Bereich mit Blick IT-Sicherheit verdeutlichen: Smart Analytics oder Personalisierte Me- dizin.

Ein Ausblick zu Möglichkeiten der Entwicklung neuer digitaler Sicherheitsprodukte, zu Einflussnahme auf politi- sche Positionen und zu neuen Strukturideen für gesund- heitstelematische Infrastrukturmaßnahmen schließt die- sen Block ab. Der Vortrag endet mit einem Plädoyer für ein verstärktes Engagement der Fachberufe mit beson- derem Blick auf den Nachwuchs.

Keynote zu den Möglichkeiten instituti- oneller Förderung von Cybersecurity

Prof. Dr. Dr. h.c. Manfred Broy:

Die Herausforderungen der Digitalisierung in der Medizin: Datennutzung, Datensicherheit und ethische Erwägungen

Die Digitalisierung verändert alles. Ein zentraler Punkt dabei ist die Erfassung von Daten, auch großer Daten- mengen und die umfassende Nutzung dieser Daten durch Data Analytics. Gerade im Gesundheitsbereich bietet dies enorme Chancen. Heute ist es beschämend, wie im deutschen Gesundheitssystem die Möglichkei- ten, Gesundheitsdaten und medizinische Daten digital zu erfassen und den Medizinern gezielt zur Verfügung zu stellen, ungenutzt bleiben. Patientenakte und Gesund- heitskarte sind zwei Stichworte für ein nicht funktionie- rendes System. Auch aus ethischen Gründen ist es un- abweisbar, dass die digitalen Möglichkeiten gerade in der Medizin genutzt werden müssen, um Patienten viel genauere Diagnosen und Therapien zu ermöglichen und entscheidende Effizienzverbesserung in das Medi- zinsystem einzubringen. Die Gründe dafür, weshalb dies nicht passiert, sind vielfältig, aber im Großen und Gan- zen nicht technischer Natur. Darüber hinaus gibt es na- türlich die ethische Herausforderung der Privatheit der Daten und der Sicherheit, dass gerade Gesundheitsda- ten nicht missbraucht werden. Hier stellt sich die Frage, ob dieses Problem eher technisch zu lösen ist oder durch einen angemessenen Rechtsrahmen.

Session 1: mHealth

Prof. Dr. Walter Swoboda:

Cybersecurity in mHealth-Anwendungen: Ein Fallbeispiel

Zu den Anfangszeiten der Computerwissenschaften waren via Terminal gesteuerte Mainframes die Regel.

Mit Einführung der Personal Computer verschwand die- se Architekturvariante, ist aber nun wieder in abgewan- delter Form in Gebrauch. Internet-Auktionshäuser, sozia- le Netzwerke, Banken, Suchmaschinen: Sie alle arbeiten nach dem Client/Server-Prinzip, wobei aus ökonomi- schen Gründen der Schwerpunkt beim Server liegt, den Clients werden nur wenige Aufgaben und Daten über- tragen. Diese asymmetrische Lastverteilung kommt auch in der Mehrzahl der mHealth-Applikationen zum Einsatz, allerdings aus anderen Motiven: Die verwende- te Hardware muss klein und leicht sein, außerdem soll sie mit der zur Verfügung stehenden Energie sparsam um- gehen, was mit einem distalen Datenkonzentrator und zentraler Rechenkapazität leichter zu realisieren ist. Das ist sicherheitsrelevant, da die notwendige Datenüber- tragung meist über öffentliche Kanäle erfolgt.

Digitales Sprachassistenten sind ideale Kommunikations- geräte für Senioren, da sie weder ortsgebunden sind noch separat zu erlernende Schnittstellen benötigen [2,1,6]. Die sich ergebenden Möglichkeiten sind enorm und reichen von einfachen Erinnerungsanwendungen („Medikamente heute schon eingenommen?“), Kom- munikation mit Angehörigen über soziale Netzwerke bis hin zu ausgeklügelten Trainingsprogrammen für Adhä- renz und gezielter Krankheitsvorbeugung (z.B. bei De- menz) [7].

Praktisch jeder multinationale Anbieter von IT-Lösungen für den Consumer-Bereich bietet mittlerweile Lösungen an, die sich sogar auf eigene Hardware übertragen lassen und mittels zur Verfügung gestellter Program- mierumgebungen angepasst werden können [4]. Alle diese Geräte haben den entscheidenden Nachteil, dass Daten aus Performance-Gründen mehr oder weni- ger ungeschützt übertragen werden. Es besteht ein er- hebliches Security-Problem, unabhängig vom hier nicht betrachteten Umgang der Hersteller mit den Datensät- zen.

Im Rahmen einer Feldstudie haben wir begonnen, einen digitalen Sprachassistenten ohne diese Einschränkun- gen zu entwerfen, der höchsten Sicherheitsanforderun- gen genügt, indem die verarbeiteten Daten auf dem Gerät verbleiben. Unsere Lösung basiert auf dem Single- Board-Computer Raspberry Pi [5], dem Betriebssystem

6. Abstracts 1. Tag / 7. Abstracts 2. Tag

(13)

Raspbian und Jasper, einer digitalen Spracherken- nungssoftware [3].

Das Pilotsystem läuft stabil und Tests zeigen gute Ergeb- nisse der Spracherkennung. Aufgrund seiner Modularität ist Jasper sogar leichter zu integrieren als kommerzielle Systeme und kann leicht durch zusätzliche Module er- gänzt werden. Allerdings macht sich die geringe Re- chenleistung bemerkbar: Vom Erkennen ganzer Phrasen wie bei den kommerziellen Lösungen ist das System weit entfernt. Erstaunlich ist die Güte der bei kommerziellen Lösungen eingesetzten Mikrofone; diese sind aus Kos- tengründen bei der Pilotlösung nicht verwendbar.

Um mhealth-Systeme sicher zu betreiben, ist hoher Auf- wand nötig. Wenn Daten im geschützten Bereich ver- bleiben, muss die verwendete Hardware höheren An- forderungen genügen. Der erhöhte Ressourcenver- brauch gilt auch für eventuelle Verschlüsselungs- algorithmen bei Datenübertragung. Abhilfe durch lei- tungsfähigere Hardware ist nicht in Sicht: Künftige Appli- kationen werden die zur Verfügung stehende Perfor- mance schneller verbrauchen, als diese durch neue Entwicklungen zur Verfügung gestellt wird. Bei den PCs dauerte dieser Zustand über 30 Jahre und es ist davon auszugehen, dass er auch bei mhealth-Hardware ähn- lich lange bestehen wird.

Um die Benachteiligung sicherer Systeme möglichst klein zu halten, muss künftig zwischen notwendiger Cy- bersecurity und eventuell vernachlässigbarem Formalis- mus unterschieden werden.

Literatur:

[1] Demiris, G., Rantz, M., Aud, M., Marek, K., Tyrer, H., Sku bic, M. & Hussam, A. (2004). Older adults’ attitudes to wards and perceptions of smart home technologies: a pilot study. Medical Informatics and the Internet in Me dicine, 29(2), 87-94

[2] Hargittai, E. (2002). Second-level Digital Divide: Diffe rences in People’s Online Skills. First Monday, 7(4) [3] https://jasperproject.github.io

[4] Klosowski, T. (2017). The Simplest Way to Build A Rasp berry Pi-Powered Amazon Echo. https://lifehacker.com/

the-simplest-way-to-build-a-raspberry-pi-powered- amazon-1794218212

[5] http://www.raspberrypi.org

[6] Riggins, F. J. & Dewan, S. (2005). The digital divide: Cur rent and future research directions. Journal of the Association for information systems 6(12), 13

[7] Wagner, N., Hassanein, K., & Head, M. (2010). Compu ter Use by Older Adults: A Multi-Disciplinary Review.

Computers in Human Behaviour, 26(5), 870-882

Session 2: Pflegetechnik und altersge- rechte Assistenzsysteme

Prof. Dr. Frank Teuteberg:

Das Modellprojekt Dorfgemeinschaft 2.0: Al- tersgerechte Assistenzsysteme in der gesund- heitlichen Versorgung im ländlichen Raum

Der demographische Wandel stellt ländliche Regionen, in denen immer mehr Infrastruktur verloren geht, vor besondere Herausforderungen. Die medizinische und soziale Versorgung insbesondere auch der älteren Men- schen kann immer schwieriger sichergestellt werden. Oft müssen weite Wege zum Arzt, zur nächsten Apotheke oder zur nächsten Einkaufsmöglichkeit zurückgelegt werden. Im Rahmen des Vortrags wird das Modellpro- jekt Dorfgemeinschaft 2.0 vorgestellt und berichtet wie altersgerechte Assistenzsysteme so gestaltet und nutz- bar gemacht werden, dass konkrete Beiträge für mehr Teilhabe im Alter entstehen.

Das Projekt Dorfgemeinschaft 2.0 wird vom Bundesminis- terium für Bildung und Forschung im Rahmen des Demo- graphiewettbewerbs „Innovationen für Kommunen und Regionen im demografischen Wandel (InnovaKomm)“

gefördert. In dem Projekt (www.dorfgemeinschaft20.de;

Laufzeit: 01.11.2015 bis 31.10.2020; Förderung durch BMBF; Projektvolumen: 5,82 Mio. Euro), an dem neben vielen Praxispartnern auch die beiden Osnabrücker Hochschulen beteiligt sind, geht es um telemedizini- sche Gesundheitsversorgung, intelligente Mobilität, Smart Home-Technologien, altersgerechte Mensch- Technik-Interaktion, datenbasierte Geschäftsmodelle, aber auch um „Satellitenstützpunkte“ im ländlichen Raum, die den älteren Bürgern in wichtigen Fragen des Alltags und Lebens weiterhelfen und dazu beitragen sollen, dass sie möglichst lange unabhängig in ihrem gewohnten Umfeld leben können. Die Basis bildet ein

„Virtueller Dorfmarktplatz“, auf dem die Dienste in den Lebensräumen Wohnen, Mobilität, Versorgung, Gesund- heit & Pflege sektorenübergreifend und patientenorien- tiert vernetzt und zugänglich gemacht werden.

Ausgehend von den Wünschen und Herausforderungen älterer Menschen wird im Vortrag anhand von Good- Practice-Beispielen aufgezeigt, wie durch Assistenzsyste- me Menschen dabei unterstützt werden können ihr Le- ben im Alter selbstbestimmt zu gestalten.

Es werden Probleme und Herausforderungen (Vertrauen, Cybersicherheit, Datenschutz, Standards, Technologieakzeptanz, Partizipation, etc.) aufgezeigt, aber auch, welche positiven Schritte im Rahmen des

7. Abstracts 2. Tag

(14)

Projekts Dorfgemeinschaft 2.0 zur Entwicklung eines ge- sundheitsbezogenen Versorgungskonzepts in der Mo- dellregion „Grafschaft Bentheim/Südliches Emsland“, unter maßgeblicher Einbindung kommunaler und regio- naler Akteure, bereits stattgefunden haben.

Prof. Dr. Josef Hilbert:

Auswirkungen von Big Data auf die Pflege

Noch wird Big Data in der Pflege nicht genutzt. Deswe- gen können die Auswirkungen nicht erfahrungswissen- schaftlich fundiert, sondern „nur“ plausiblisierend- spekulativ ausfallen.

Ausgangsbasis dafür sind

 die laufende Debatte mit Annahmen zu Chan- cen und Risiken

 eine erste Kartierung von Forschungs-, Entwick- lungs- und Erprobungsaktivitäten

 empirisch fundierte Beiträge über den aktuellen Stand der Nutzung von Informations- und Kom- munikationstechniken in der Sozial- und Gesund- heitswirtschaft

 die Meinungen und Erwartungen von Experten und Beschäftigten zur zukünftigen Entwicklung Wichtige Ergebnisse sind etwa, dass

 Gesundheit und Soziales ein großes, aktives und oft unterschätztes Einsatzfeld bei der Nutzung von Informations- und Kommunikationstechniken sind.

 in der Pflege sowohl im stationären als auch im ambulanten Bereich die Schwerpunkte bei der aktuellen Nutzung bei der elektronischen Doku- mentation liegen und

 avancierte Nutzungen wie Robotik oder Künstli- che Intelligenz (KI) (noch) sehr randständig sind.

 bei Beschäftigten eine große Technikaufgeschlos- senheit herrscht, die bei aktiver Nutzung sich noch stärker ausprägt.

 Pflegerinnen und Pfleger kaum an der Entwick- lung von Nutzungskonzepten für die digitalen Techniken beteiligt werden.

Spekulationen zur zukünftigen Nutzung von Big Data in der Pflege lassen sich vor diesem Hintergrund zu Szenari- en verdichten:

Das Wunschszenario - es lässt sich sowohl aus Beschäf- tigtenbefragungen als auch aus den Absichten der

‚Macher‘ herleiten - ist, dass mit Hilfe von Big Data, KI und Robotik eine individualisierte, präventiv ausgerich- tete Pflege entstehen wird. Sie ermöglicht beim Pflege- personal nicht nur den Rückbau von körperlichen und

neue Freiräume für den interaktiven Austausch mit Pati- enten und deren Angehörigen, Freundinnen und Freun- den der Nachbarn.

Im Alptraumszenario ermöglicht die offensive Nutzung der IuK-Technologien in der Pflege Effizienzvorteile, die mehr Pflege-Patienten pro Pflegkraft möglich machen und von einer millimetergenauen Steuerung und Über- wachung der Pflegeaktivitäten begleitet werden.

Session 3: Digitale Implantate

Johannes Roos: Digitale Implantate: Steue- rung, Programmierung und Monitoring über die Cloud

Wenn über die Steuerung digitaler Implantate über die Cloud gesprochen wird, dann werden viele Menschen unsicher. Ein Artikel unter Heise Online wies noch vor kurzem auf die Gefahren hin, sobald Implantate ge- hackt werden können [1].

Die Angriffe der letzten Jahre auf IT Systeme haben da- zu geführt, dass Gesetze und Regeln überarbeitet wur- den. Die neue DSGVO fordert einen verantwortungsvol- len Umgang mit personenbezogenen Daten. Informati- on Security Management Systeme erhöhen die IT- Sicherheit in Organisationen.

In der Medizintechnik wie auch in anderen Segmenten stehen wir noch am Anfang der Entwicklung. Johnson &

Johnson und St. Jude Medical mussten medizinische Geräte wegen massiver Sicherheitslücken vom Markt nehmen bzw. nachbessern.

Warum sollte man aber unbedingt Implantate in und über die Cloud verwalten? In den ersten Interviews und Gesprächen stellte sich schnell heraus, dass man mit einem solchem Ziel, sehr viele Aspekte erfüllen kann:

7. Abstracts 2. Tag

(15)

1. Verbesserung der Lebensqualität 2. Mehr Flexibilität im Leben der Patienten

3. Bessere Kontrolle über die eigenen Lebensum- stände

4. Monitoring der Implantate aus der Ferne

5. Besser Unterstützung durch weltweite Kompetenz (Fachärzte beraten untereinander)

6. Geringere Kosten in der Versorgung der Patien- ten

7. Kontrolle und Verfolgbarkeit der Implantate im Produktlebenszyklus

Um bei der Umsetzung eines solchen Projektes ein hohes Maß an Sicherheit zu gewähren, ist eine tiefgreifende Planung unabdingbar. Vergleichen wir ein Cloud Sys- tem mit einem hochkomplexen Gebäude, so würde man auch hier nicht mit dem Bau beginnen, bevor nicht wesentliche Teile der Architektur und der zu unter- haltenden Systeme im Detail geplant worden sind.

In einem Sicherheitskonzept einer IT Infrastruktur spielt Verschlüsselung eine wesentliche Rolle. Die Daten auf den Geräten, in der Cloud, der Datentransfer vom Im- plantat bis hin zum Lesegerät oder zur Weiterverarbei- tung auf einem anderen Device müssen hoch ver- schlüsselt sein. Verschlüsselung ist eine grundsätzliche Maßnahme, die bereits bei der Entwicklung der Hard- ware mitberücksichtigt werden muss.

Gleiches gilt für den Datenschutz. Software sollte im Hin- blick auf den Datenschutz bereits „privacy by design“

im Grundkonzept berücksichtigen.

Im weiteren Projekt werden folgende medizinischen Geräte unterschieden:

1. Das Digitale Implantat

2. Eine Kommunikationseinheit zwischen Implantat und mobile Device

3. Die Mobile Device App 4. Die Cloud Anwendung

Das Implantat sorgt im vorliegenden Anwendungsfall für die geregelte Medikamentenabgabe. Diese kann nach unterschiedlichen Kriterien gesteuert und überwacht werden.

Die Kommunikationseinheit verbindet das Implantat drahtlos mit dem mobilen Gerät.

Die mobile Geräte-App dient als zentrale Kommunikati- onseinheit zur Datenübertragung zwischen Cloud und Implantat, im Emergency-Fall gibt sie weitere Hilfen und bietet allgemeine Informationen wie z.B. den Termin der nächsten Wiederbefüllung.

Die Cloud Anwendung berechnet und simuliert die Me- dikamentenabgabe, verwaltet die Patientendaten oder wertet Statistiken aus. Neben den medizinischen Aspekten spielt die Logistik der Implantate eine wichtige

Rolle. Der Lebenszyklus eines Produktes wird nachvoll- ziehbarer, der unerlaubte Einsatz bereits benutzter Im- plantate wird auf Grund der eindeutigen weltweiten Identifizierung in der Cloud unmöglich.

Alle im Projekt eingesetzten Teile wie Implantat, Kommu- nikationseinheit, App und Cloud-Anwendung werden nach der neuen Medical Device Regulation (MDR) zerti- fiziert.

Literatur:

[1] Barthélémy, A. (2018). Sicherheitslücken: Medizinische Geräte können gehackt werden. Heise Online, 28.03.18.

Online unter: https://www.heise.de/ newsticker/

meldung/Sicherheitsluecken-Medizinische- G e r a e t e - koennen-gehackt-werden-4007227.html [13.04.18]

Enno Park:

Mein Implantat gehört mir

Bisher sind digitale medizinische Implantate und Prothe- sen geschlossene Systeme, die nicht oder nur geringfü- gig von Patienten selbst modifiziert oder programmiert werden können. Zumeist sind selbst für geringfügige Kor- rekturen an den Einstellungen aufwändige Besuche bei Orthopäde oder in Kliniken nötig, die sich oftmals über viele Termine und Kilometer hinziehen. Offene Systeme könnten erleichtern, dass Betroffene ihre Implantate oder Prothesen auf Wunsch selbst modifizieren und pro- grammieren können. Dies entspräche einem Open- Source-Ansatz wie er in der IT seit langem bekannt und vor allem im Bereich von Serversystemen und Netzinfra- struktur Standard ist. Endnutzern bekannte Beispiele sind das Betriebssystem Linux oder der Browser Firefox, die nicht nur frei verwendet, sondern auch für neue Zwecke angepasst und nach Fehlern durchsucht werden kön- nen. Ein Open Source-Ansatz gesteht also den Nutzern/

Patienten im Sinne eines emanzipatorischen Menschen- bildes mehr Autonomie und Eigenverantwortlichkeit zu.

Ein freier Informationsfluss unterstützt hilft außerdem Pati- entengruppen dabei, sich intern gegenseitig zu unter- stützen. Selbstverständlich können und sollen Do-It- Yourself-Ansätze nicht die bisherigen Strukturen ersetzen sondern nur ergänzen, schließlich kann längst nicht allen Patienten zugemutet werden, sich eingehend mit tech- nischen Details zu befassen. Gerade bei jüngeren Pati- enten ist das Interesse allerdings sehr groß. Den Nutzern von Implantaten und Prothesen die Möglichkeit zu ge- ben, ihre Geräte auf Wunsch selbst zu modifizieren, kann potenziell einiges an Kosten einsparen, fördert kre- ative Lösungen und „Hacks“ im Umgang mit Implanta- ten und Prothesen zu Tage und deckt Sicherheitslücken auf. Dabei sind Sicherheitslücken in körpernaher und

7. Abstracts 2. Tag

(16)

implantierter Technik umso kritischer je notwendiger Pa- tienten auf diese Technik angewiesen sind. In der Medi- zintechnik fehlte bis zu einer Serie von spektakulären Hacks und Angriffen vielerorts das Bewusstsein für po- tenzielle Sicherheitslücken. Stichproben seitens des Cy- borgs e.V. ergaben mehr oder weniger schwere Sicher- heitslücken bei fast allen untersuchten Geräten. Aller- dings ist das wahre Ausmaß des Problem nicht bekannt, da das Auftreten von Sicherheitslücken in digitalisieren Prothesen und Implantaten bisher nicht konsequent erforscht und statistisch erfasst wurde. Sollte sich der anfängliche Eindruck des Cyborgs e.V. bestätigen, be- steht erheblicher Untersuchungs- und Handlungsbedarf.

Die Herstellerfirmen im Gesundheitsbereich tendieren angesichts dieser Problematik derzeit weiterhin dazu ihre Systeme möglichst zu schließen und Quellcode o- der Schaltpläne geheim zu halten. Diese Strategie hat allerdings in anderen Bereichen der Digitalisierung nicht vor Hacks und Angriffen geschützt. Viele IT-Experten empfehlen das Offenlegen von Quellcode und Kon- struktionsplänen, damit nach dem Mehraugenprinzip Fehler gefunden und den Herstellerfirmen gemeldet werden können. Dieser Ansatz wäre auch in der Medi- zintechnik viel versprechend.

Session 4: EGK und EPA

Prof. Dr. Thomas Wetter

Wie die Informatik - zu Recht? - Grundfesten der Medizin erschüttert

Die Praxis der Medizin der letzten etwa 60 Jahre war, verkürzt gesagt, dadurch bestimmt, dass Erkenntnisse durch klinische Studien gewonnen werden und dass Ärzte diese Erkenntnisse auf Patienten anwenden. Bei- des wurde nicht grundlegend in Frage gestellt, obschon bei klinischen Studien keine Wahrheiten sondern nur gesellschaftlich akzeptierte positive Risikoabwägungen das Ergebnis sind und obwohl der Bürger in vielerlei an- derer als medizinischer Hinsicht selbstbestimmt entschei- det und handelt. Die aktuelle Praxis ist also patriarcha- lisch, mit einerseits den Biometrikern und andererseits den Ärzten in den Rollen der Patriarchen.

Ein Patriarchat mit wohlwollenden Patriarchen führt nicht per se zu schlechter gesellschaftlicher Zufrieden- heit und unzureichendem Nutzwert. Wenn allerdings Entwicklungen eintreten, welche die Nachhaltigkeit eines patriarchalischen Modells in Frage stellen, muss über Alternativen, deren Praktikabilität und moralischen Wert nachgedacht werden. Dies geschieht hier zu- nächst ohne Rücksicht auf die Konsequenzen immer

umfangreicherer und ubiquitärerer Datenhaltung als Voraussetzung für diese alternativen Verfahren. Erst in einem zweiten Schritt wird dieser Aspekt hinzugenom- men.

Neben prospektiven experimentellen Wirksamkeitsstu- dien nach Methoden der Biometrie (im Folgenden: klini- sche Studien) fördern inzwischen retrospektive Analysen großer Datenmengen nach Methoden der Informatik medizinische Einsichten zu Tage. Es wird deren Nutzwert im Vergleich zu dem klinischer Studien untersucht sowie ob nach Vorliegen eines entsprechenden Ergebnisses eine klinische Studie der empfohlene nächste Schritt zur Absicherung ist, oder aber moralisch obsolet, da ein Menschenexperiment zu einer nicht mehr offenen Fra- ge.

Neben von Menschen erbrachten Gesundheitsdienst- leistungen spielen Angebote durch digitale Medien und Kommunikationstechnologie eine immer größere Rolle.

Neben vielen unzureichenden, wenn nicht inhärent ge- fährlichen, gibt es in klinischen Studien als effektiv nach- gewiesene Dienste, die aber in vielen Fällen wegen des Fernbehandlungsverbots der ärztlichen Berufsordnung nicht in Routine gehen dürfen. Es wird der Nutzwert sol- cher Dienste untersucht, sowie ob die Berufsordnung noch zeitgemäß ist, oder aber moralisch obsolet, weil sie den Bürgern wertvolle Dienste vorenthält.

Bei diesen Analysen werden Maximen der medizini- schen Ethik, die Beauchamp and Childress [1] zu breiter Anerkennung gebracht haben, sowie eine utilitaristische Abwägung als zulässige Werkzeuge vorausgesetzt. Mit- tels dieser Werkzeuge werden Positionen hergeleitet, welche nach Einschätzung des Autors eine Chance auf gesellschaftliche Akzeptanz haben. Dabei werden Ar- gumente verwendet, die so erstmals in Wetter 2016 er- schienen [2].

Ändern sich diese Positionen, wenn die breite Nutzung von digital gespeicherten Patientendaten und damit die Notwendigkeit von deren Schutz gegen missbräuch- lichen Zugriff in die Argumentation einfließen muss?

Auch dies wird nach Beauchamp und Childress analy- siert, wobei ein Zitat eines Pioniers der deutschen Medi- zininformatik, Carl-Theo Ehlers, andeuten soll, welches Ergebnis die Zuhörer erwarten können: „Es gibt eines, das wichtiger ist als Datenschutz: Patientenschutz.“

Literatur:

[1] Beauchamp, T.L. & Childress, J.F. (2013). Principles of Biomedical Ethics, 7. editierte Auflage. Oxford / New York: Oxford University Press

[2] Wetter, T. (2016). Consumer Health Informatics. New Services, Roles, and Responsibilities. Cham: Springer International Publishing

7. Abstracts 2. Tag

(17)

Session 5: Big Data in Health Care

Eva Schlehahn:

Cybersecurity und Dattenschutz im Gesund- heitssektor: Konflikte und Synergien

Bereits 2013 gab es eine Stellungnahme des damaligen Europäischen Datenschutzbeauftragten (EDSB) Peter Hustinx zur vorgestellten Cybersicherheitsstrategie der Europäischen Union und zu der zu dem Zeitpunkt gera- de vorgeschlagenen NIS Richtlinie (EU) 2016/1148. Unter Bezugnahme auf die europäischen Zielvorstellungen für eine bestmögliche Prävention und Bewältigung von Störungen und Cyberangriffen wies der EDSB schon da- mals darauf hin dass ein hohes Maß an Netz- und Infor- mationssicherheit einen wesentlichen Beitrag zur Sicher- stellung des Schutzes der Rechte natürlicher Personen auf Achtung der Privatsphäre und den Datenschutz in der Online-Umgebung leisten kann. Jedoch wies der EDSB in seiner Stellungnahme auch auf die Gefahr hin, dass manche Maßnahmen der Cybersicherheit durch- aus einen Eingriff in die Rechte natürlicher Personen auf Schutz ihrer Privatsphäre und ihrer personenbezogenen Daten darstellen können, was letztlich einen Grund- rechtseingriff bedeuten würde. Insoweit fordert die Stel- lungnahme, dass sicherzustellen ist, dass Maßnahmen im Cybersecurity-Bereich mit Artikel 52 Absatz 1 der Charta der Grundrechte der EU vereinbar sind und nicht zu einem unangemessenen Eingriff in das Recht auf Pri- vatsphäre führen.

Im Kontext dieses durch die Stellungnahme angespro- chenen Spannungsfeldes zielt der Vortrag darauf ab, ein grundlegendes Verständnis der Konfliktfelder von Cybersecurity und europäischem Datenschutzrecht zu vermitteln. Hierzu werden die elementaren Perspekti- ven, Zielvorstellungen und Grundprinzipien des europäi- schen Datenschutzrechts erläutert, um sowohl die Unter- schiede als auch Gemeinsamkeiten im Hinblick auf Cy- bersecurity herauszuarbeiten. Spezifische Risiken der Datenverarbeitung im Gesundheitsbereich, insbesonde- re im Kontext von Big Data, werden hierbei beispielhaft herangezogen, um aufzuzeigen inwieweit eine daten- schutzrechtliche Betrachtung das klassische Angreifer- modell der IT-Security ergänzen kann. Hierbei wird das Standard-Datenschutzmodell als eine beispielhafte, aber bereits bewährte Methodik des Datenschutzes zur umfassenden Bestimmung von technischen und organi- satorischen Maßnahmen vorgestellt. Auf diese Weise zeigt der Vortrag, warum ein Zusammenspiel zwischen dem organisationsinternen Datenschutzmanagement und dem IT Sicherheitsmanagement helfen kann,

Schutzlücken aufzudecken und Verarbeitungsprozesse zu verbessern.

Max-R. Ulbricht:

Einwilligungsmanagement für Fitness-, Vital–

und Gesundheitsdaten

Daten aus sogenannten "Wearables", wie Fitness- Trackern und Smartwatches, bieten sowohl Individuen als auch Institutionen vielfältige Möglichkeiten. Anfangs von Sport-Enthusiasten oder Anhängern der sogenann- ten "Quantified Self"-Bewegung genutzt, um durch die detaillierte Auswertung aufgezeichneter Bewegungsda- ten sowie Vitalparameter -- wie Herzfrequenz, Körper- temperatur oder Hautwiderstand -- entweder das sport- liche Leistungsvermögen zu verbessern oder aber gar die gesamte Lebensführung daran auszurichten, um gesundheitliche Aspekte positiv zu beeinflussen, sind entsprechende Geräte mittlerweile nicht nur gesell- schaftlich etabliert, sondern haben eine signifikante Marktdurchdringung erreicht.

Mit der erhöhten Akzeptanz dieser Gerätekategorie entstanden über die vergangenen Jahre verschiedens- te Geschäftsmodell und Anwendungsszenarien, welche auf Basis der generierten Daten Mehrwerte schaffen sollen. Im Bereich der Krankenversicherungen beginnen beispielsweise einige Anbieter nicht nur damit, Neukun- den mit teils erheblichen Rabatten beim Neuerwerb eines entsprechenden Gerätes zu locken, sondern dar- über hinaus Bonuspunkte für übermittelte Datensätze auszuloben, welche sich in Prämien oder vergünstigte Tarife umwandeln lassen. Spezialisierte soziale Netzwer- ke sprechen vor allem im Bereich Sport und Fitness die Träger von Wearables an, sich mit Gleichgesinnten zu vergleichen, die erreichten sportlichen Ziele zu veröf- fentlichen, um damit sich selbst und andere zu motivie- ren. Auch ernsthafte medizinische Studien wie zur früh- zeitigen Erkennung von unregelmäßigem Herzschlag zur Vorbeugung von Herzinfarkten oder die Vorhersage von epileptischen Anfällen werden inzwischen mithilfe von Daten aus Fitness-Trackern und Smartwatches realisiert.

All diesen Anwendungsfällen gemein ist das Erfordernis des Teilens der aufgezeichneten Daten sowohl mit dem Hersteller des Gerätes als auch mit dem Anbieter des jeweiligen Dienstes bzw. der Institution, die der Träger unterstützen oder deren Angebote er nutzen möchte.

Darüber hinaus lässt sich als weiteres Paradigma im Be- reich des Internets der Dinge, zu welchem Wearables gezählt werden, beobachten, dass durch die (Re-) Kombination verschiedenster Datenquelle neue, inno- vative Dienste und Dienstleistungen entstehen. Beispiel-

7. Abstracts 2. Tag

(18)

7. Abstracts 2. Tag

haft sei hier ein Dienst zur Verknüpfung von Fitnessdaten mit sozialen Medien genannt, welcher es ermöglicht, bei Abschluss einer sportlichen Aktivität die zugehörigen Kennzahlen automatisiert über einen Kurznachrichten- dienst zu veröffentlichen.

Für die skizzierten Nutzungsszenarien oder auch die Ver- knüpfung verschiedener Dienste ist die informierte Ein- willigung oftmals die einzig zulässige Legitimationsgrund- lage zur Datenverarbeitung. An diese sind enge rechtli- che Vorgaben geknüpft, welche theoretisch dafür sor- gen, dass sich z.B. bei der Weiterentwicklung eines Dienstes mit neuen Funktionen die ursprünglich angege- benen Zwecke der Datenverarbeitung ändern. Dies hätte zur Folge, dass mit jeder neuimplementierten Funktionalität eine neue Einwilligung zu einem neuen Verarbeitungszweck von allen Nutzenden einzuholen wäre. Deshalb tendieren Anbieter dazu, mit einem

"broad consent" genannten Ansatz, initial in alle denk- baren aber auch unvorhersehbaren Datenverarbei- tungszwecken einwilligen zu lassen, was rechtlich zumin- dest fragwürdig bleibt. Es muss aus Anbieterperspektive ständig eine Abwägung zwischen Rechtskonformität einerseits und Nutzungskomfort sowie Innovationspoten- tial anderseits stattfinden.

Das im Vortrag vorgestellte Forschungsvorhaben hat es zum Ziel, oben genanntes Dilemma durch die Entwick- lung technischer Infrastrukturen und Artefakte aufzulö- sen oder zumindest weitgehend zu entschärfen. Es wer- den bereits prototypisch entwickelte Komponenten und mögliche Architekturen vorgestellt, welche es im Kon- text des Internets der Dinge ermöglichen können, Einwil- ligungen zu antizipierten Datenverarbeitungszwecken sowie potentiellen, datenverarbeitenden Institutionen als Präferenzen festzulegen, mit erhobenen oder zukünf- tig anfallenden Daten zu verknüpfen sowie die Einhal- tung der Präferenzen technisch durchzusetzen.

Session 6: Kritische Infrastrukturen

Prof. Dr. Rainer Bernnat:

Kritische Infrastrukturen im Gesundheitswesen:

Auswirkungen der zunehmenden Digitalisie- rung

Die Versorgung der Bevölkerung mit Gesundheitsdienst- leistungen gehört zu den „Kritischen Infrastrukturen“, damit auch in Krisensituationen die Versorgung gewähr- leistet werden kann. Die Einrichtungen des Gesundheits- wesens, wie z.B. Krankenhäuser, sind nur in begrenztem Maße auf Extremsituationen eingestellt, obwohl sie ge-

sonders hohe Leistung erbringen zu müssen. Wenn diese Einrichtungen hinsichtlich des zunehmenden Einsatzes von Informations- und Kommunikationstechnologien (IKT) keine ausreichenden Schutzvorkehrungen aufwei- sen, kann sich dies unmittelbar auf die Versorgung aus- wirken und Menschenleben gefährden.

Der Einsatz von IKT in den einzelnen Branchen des Ge- sundheitssektors ist sehr unterschiedlich ausgeprägt. Die Anforderungen – aber auch die Möglichkeiten – in Be- zug auf IKT variieren, je nachdem, ob es sich um eine ärztliche Einzelpraxis, eine Apotheke mit Materialwirt- schaftsfokus, ein Krankenhaus mit mehreren tausend Mitarbeitern oder einen internationalen Pharmakonzern handelt, sehr stark. Allerdings existieren auch einige sek- torweite bzw. branchenübergreifende IKT-Initiativen. Sie dienen insbesondere dazu, den gesamten Sektor besser zu vernetzen, Transparenz zu schaffen und die Versor- gungssicherheit zu erhöhen. An den Beispielen

„Stationäre Versorgung“ und „Ambulante Versorgung“

wird dies exemplarisch deutlich:

 Für die stationäre Versorgung ist ein hohes Maß an IKT-Abhängigkeit festzustellen. Die IT- Durchdringung ist hierbei bei den einzelnen Kran- kenhäusern noch sehr unterschiedlich, insbeson- dere in Bezug auf den Grad der Nutzung elektro- nischer Patienten- und Fallakten. Neue techni- sche Möglichkeiten, bspw. die zunehmende Ver- breitung digitaler Patientenakten, der steigende Kostendruck und der demographische Wandel, werden diese Abhängigkeit auch weiterhin ver- stärken. Hinsichtlich der Resilienz ist eine große Robustheit festzustellen, zu der maßgeblich die flächendeckende Verteilung von Einrichtungen der Grund- und Regelversorgung beiträgt. Für den Bereich der Spezialbehandlungen, wie etwa Isolierstationen, Transplantationskliniken und (Supra-) Maximalversorger, kann eine höhere Kritikalität beobachtet werden. Ein Ausfall einer dieser Kliniken beeinträchtigt die Sicherstellung der Versorgung in signifikantem Umfang.

 In der ambulanten Versorgung besteht dagegen ein geringer Grad an IKT-Durchdringung. Da die Prozesse der Diagnose und Therapie noch immer mit eingeschränkter digitaler Unterstützung erfol- gen, bedeutet ein Ausfall der IT i.d.R. kaum eine Einschränkung bei der Versorgung. Abgesehen von geräteintensiver Medizin (z.B. niedergelasse- ne Radiologen), beschränkt sich der Einsatz von IT hauptsächlich auf Arztinformationssysteme primär für administrative Zwecke (Abrechnung, Doku- mentation, etc.). Mit der Einführung und Weiter-

Referenzen

ÄHNLICHE DOKUMENTE

The answer is in paragraph A: “Affiliated with Johns Hopkins Medicine International, this hospital has been recognized as one of Central and South America’s most advanced

Taking into consideration the poor oral health of residents of LTC facilities, their difficulty of carrying out oral hygiene mea- sures, their declining ability to undergo

Trends in productivity and efficiency in health and social care sectors have a large and increasing impact on economy- wide performance, such as the level of public

Ethnography within the healthcare context is valuable for a number of purposes ñ including the exploration of cultural perceptions of the people affected by illness, and even

Die Erkenntnis, dass das Unternehmen nicht selbstverständlich „weis“ wie viel Sicherheit seiner Geschäftstätigkeit angemessen ist, müssen Prozesse etabliert werden, mit denen im-

The aim of the IIASA Health Care Systems odel ling Task is to develop a large-scale national health care systems model and apply it in collaboration with national

The ecosystem metaphor also allows for a far more holistic ethical approach than one of war, which reduces the complex dynamics of cyber conflict to a focus purely on adversarial

• Wissen, wie eine KI arbeitet und welche Daten verknüpft werden. • Begründungen